随笔分类 - CTF解题记录
摘要:由题目可以知道,网站对于我们上传的任何文件都不做验证 可以确定思路:上传木马->获取靶机shell->在网站中寻找flag 我们先构造一个一句话木马:<?php @eval($_POST["pass"]);?> 保存为test.php上传至网站中 可以得到上传文件的相对路径:upload/test.
阅读全文
摘要:题目打开是一张滑稽的图片 按照惯例打开源码,发现存在文件source.php 进入source.php文件后,可查看其源码 在源码中又发现一个hint.php文件,进去查看 可以看出flag就在文件ffffllllaaaagggg中,然后对source.php的源码进行审计,发现其想要通过inclu
阅读全文
摘要:手工注入 根据提示查找cookie值后通过burpsuite抓包改变cookie值来实现注入,不再赘述 sqlmap注入 查询数据库名:sqlmap.py -u http://challenge-9ae1c4fc157765eb.sandbox.ctfhub.com:10800/ --cookie
阅读全文
摘要:手工注入 输入1,发现存在两个注入点 验证两个注入点:0 union select 1,2 得到所使用的的数据库信息和版本信息:0 union select database(),version (返回的字段数必须和注入点数量一致) 通过数据库去查找表:0 union select 1,group_
阅读全文
摘要:使用dirsearch扫描,发现有/.svn目录,存在svn泄露 dvcs-ripper一款perl的版本控制软件信息泄露利用工具,支持SVN, GIT, Mercurial/hg, bzr… 进入工具目录打开终端:perl rip-svn.pl -v -u http://www.example.c
阅读全文
摘要:打开靶场,使用disearch进行扫描发现git泄露 python dirsearch.py -u <url> -e * 使用GitHack将目标源代码clone到本地 python Git_Extract.py <url>/.git 打开生成的文件夹,flag就在txt文件中 也可通过git lo
阅读全文
摘要:常见备份文件 1.文本备份文件(index.php): .index.php.swp vim第一次异常退出 .index.php.swo vim第二次异常退出 .index.php.swn vim第三次异常退出 index.php~ index.php.bak index.php.txt index
阅读全文
摘要:打开题目所给链接 先按照惯例查看源码 可以发现这是一个302重定向的问题,如果能让网页正常跳转至index.php即可得到flag,我能想到两种解决办法 ①使用crul命令,将网页跳转至index.php文件所在的位置及可 ②使用burpsuite抓包经过repeater板块让其定位到指定网址
阅读全文

浙公网安备 33010602011771号